Latinus wrote:Marrant, vous avez la même IP tous les deux...
Ouais, normal, c'était mon coloc ci-dessus et on est derrière un routeur. Ca pose un problème ? (Merci à lui pour l'illustration d'ailleurs
)
L'exemple est intéressant, mais il fait très "cas d'école" :
- données simples
- valeurs connues d'avances
- on admet qu'une transaction sécurisée ne transmet qu'un "oui" ou qu'un "non", alors que c'est loin d'être le cas dans la réalité.
- tu ne parles pas de la méthode de communication utilisée (ssh, ssl, ...)
- tu ne parles pas de l'algorithme utilisé non plus, c'est pourtant important puisque les méthode d'encryption diffèrent en fonction.
- tu parles binaire, que dire des données codées autrement ?
- autre aspect pratique : à quel moment modifies-tu ces données et comment ?
Petit rappel :
Mon prof disait que malgré l'utilisation d'un algorithme de cryptage parfait, dans certaines conditions, on peut modifier de l'information.
Exemple : si on sait que l'on a "oui" ou "non" en entrée et que celle-ci est cryptée, on peut réussir, sans toutefois connaître cette entrée, à produire l'inverse et donc à faire passer un "oui" pour un "non" et vice-versa, ni vu ni connu.
Là, quelqu'un pose la question : oui, mais là, faut savoir qu'on a que "oui" ou "non" en entrée, non ?
Et le prof : "Ben oui, mais c'est possible... Si on pense aux élections entre Bush et Kerry, par exemple, voyez ce qu'on pourrait faire... "
Donc :
- Je n'ai pas dit que ça pouvait s'appliquer tout le temps.
- J'ai bien dit que cela supposait qu'on connaisse les différentes entrées possibles.
- La méthode d'encryption, je l'ai dit, c'est un XOR ; i.e., un "ou exclusif" entre le message à crypter et la clé générée aléatoirement. Le chiffre de Vernam, ça te dit quelque chose ?
Question : tu penses à quoi quand tu dis "tu parles binaire, que dire des données codées autrement ?" ? Pour moi, tout peut se ramener au binaire... Enfin, je peux me tromper, évidemment !
Je te rappelle également que je n'ai pas dit que ceci était quelque chose que l'on peut souvent mettre en pratique - étant donné que certaines conditions doivent être réunies -, j'ai juste dit que c'était
possible.
Ton argument principal était de dire qu'il fallait connaître les clés pour modifier un message ; je t'ai prouvé que non.
Enfin, j'avoue ne pas savoir exactement comment on pourrait le mettre en pratique ; sans doute en récupérant le signal, en le modifiant, et en le ré-émettant, comme si de rien n'était.
Mon prof en a parlé pour nous montrer que ce n'est pas parce qu'on utilise un cryptage parfait que l'on est à l'abri.
Depuis le début je te parle d'application pratique... et je ne reçois que de la théorie. C'est sans doute notre parcours qui créé cette différence, toi tu es encore à fond dans la théorie et moi suis tombé dans la marmitte dès le début... cela ne fait pas de l'un de nous celui qui a raison, mais il n'empêche que je voudrais une application pratique de ce que tu avances (l'exemple des élections me semble plus farfelu qu'autre chose... sans doute pris parce que d'actualité).
Mon exemple est théorique, certes. Mais si l'on connaît certaines choses sur un système, il pourrait être mis en pratique.
Exemple : je suis informaticien, et je sais que quand on appuie sur un bouton, ça envoie soit "ker", soit "bus" (c'est simplifié, bon d'accord... mais pourquoi pas ? ça pourrait être une partie isolée du système, ou des données que l'on saurait extraire...). Or, je pressens que les élections seront gagnées par Kerry. J'ajoute un petit truc qui change l'entrée en son "opposée", et voilà, c'est Bush qui gagne.
Encore une fois, ce n'est qu'un
exemple. Mais il y a peut-être d'autres cas où ça pourrait s'appliquer.
De plus, je ne suis pas que la théorie, vu qu'on a appris en cours à utiliser les failles de sécurité pour craquer un programme et générer des clés d'activation (de programmes) - tout ceci dans un but pédagogique évidemment. Mais nous l'étudions, c'est clair. Et elle est nécessaire pour bien connaître les failles des systèmes je pense...
Merci pour ta réponse
De rien